Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Rapport de sécurité 2015 de Trend Micro : Retour sur les failles de sécurité, les principales vulnérabilités et la cyber-activité souterraine de l’année écoulée

mars 2016 par Trend Micro

Dans le cadre de son rapport annuel de sécurité 2015 “Setting the stage : Landscape Shifts Dictate Futur Threat Response Strategies[1]”, Trend Micro examine les principaux incidents de sécurité survenus en 2015. Les analyses confirment que les pirates sont devenus plus audacieux, plus intelligents et plus téméraires dans leurs méthodes d’attaque, leurs tentatives de cyber-espionnage et leurs cyber-activités souterraines.

« En 2015, nos observations nous ont confirmé que les méthodes traditionnelles de protection des données et des équipements ne suffisent plus et doivent donc être réévaluées pour maintenir un niveau de sécurité optimal, tant pour les particuliers que pour les professionnels », déclare Raimund Genes, CTO, Trend Micro. « La prédominance et la sophistication des procédés d’extorsion, de cyber-espionnage, ainsi que l’augmentation des attaques ciblées, exigent désormais la mise en œuvre de stratégies de sécurité en amont afin que les organisations puissent se défendre contre des menaces potentiellement plus offensives en 2016. Cette prise de conscience peut aider le monde de la sécurité à mieux anticiper et contrer les actions des cyber-attaquants. »

Les extorsions en ligne et les cyber-attaques ont fait partie des préoccupations majeures en 2015, ciblant principalement des organisations de grande envergure -dont Ashley Madison, Hacking Team, l’U.S. Office of Personnel Management (une agence gouvernementale américaine responsable de la fonction publique) ou encore l’entreprise Anthem- exposant au grand jour les données personnelles de millions d’employés et de clients. En 2015, la majorité des fuites de données aux États-Unis (41%) a été causée, dans l’ordre, par la perte d’appareils, les malware et enfin le piratage.

Parmi les principales tendances du rapport :

• Pawn Storm et les attaques Zero-Day : En 2015, plus de 100 attaques de type Zero-Day ont été découvertes. A cela s’ajoute la campagne de cyber-espionnage au long terme Pawn Storm qui utilise plusieurs exploits Zero-Day pour cibler d’importantes entreprises : une organisation de défense américaine, les forces armées d’un pays membre de l’OTAN, plusieurs ministères des affaires étrangères.

• Deep Web et marchés souterrains : En 2015, les marchés cybercriminels ont commencé à pénétrer les recoins du Deep Web. Chaque marché souterrain reflète la culture de son propre pays, proposant ainsi les biens les plus rentables pour la région concernée.

• Le cauchemar des technologies intelligentes : Les attaques contre les appareils connectés ont augmenté en 2015, démontrant la vulnérabilité de ces derniers. Les voitures connectées et les technologies intelligentes, analysées dans le rapport Trend Micro’s GasPot experiment, font en effet partie des nouvelles préoccupations soulevées par l’Internet des Objets (IoT).

• Angler, le « Roi des Exploit Kits » : Des malvertising (publicités malveillantes) à Flash d’Adobe, l’Exploit Kit Angler est devenu le plus utilisé des Kits d’exploitation en 2015, avec un taux d’utilisation de 57,3% sur l’ensemble des Exploit Kits. Le Japon, les États-Unis et l’Australie sont parmi les pays ayant été les plus touchés par Angler.

• La prise d’otage des données : Les crypto-ransomware ont augmenté de 83% en 2015. CryptoWall s’est imposée comme la variante la plus fréquemment utilisée, en pénétrant dans les ordinateurs des utilisateurs via un e-mail ou un téléchargement malveillant.

• Démantèlements contre DRIDEX : La neutralisation et le démantèlement du botnet DRIDEX a contribué à la diminution significative de sa détection aux Etats-Unis. Cependant, cela a également conduit à son retour en force, du fait de son infrastructure C&C (Command & Control) qui était hébergée chez un fournisseur « à l’épreuve des balles » (bulletproof), rendant son éradication totale presque impossible.

Pour lire le rapport complet : http://www.trendmicro.fr/renseignements-securite/recherche/trendlabs-q4-2015-security-roundup/index.html


Voir les articles précédents

    

Voir les articles suivants